Guía para la Detección y Mitigación de Compromisos de Active Directory

El Centro Australiano de Seguridad Cibernética de la Dirección de Señales de Australia (ASD ACSC), la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) y otros socios estadounidenses e internacionales han publicado la guía conjunta “Detecting and Mitigating Active Directory Compromises” para informar a las organizaciones sobre las estrategias recomendadas para mitigar las técnicas comunes utilizadas por actores maliciosos para comprometer Active Directory. Active Directory es la solución de Microsoft para la autenticación y autorización más utilizada en las redes de tecnología de la información (TI) empresarial a nivel mundial. Active Directory proporciona múltiples servicios, incluido Servicios de Dominio de Leer más…

Diseño Seguro: Eliminar Vulnerabilidades de Secuencias de Comandos entre Sitios

Las Agencias de Seguridad Cibernética y de Infraestructura (CISA) y el Buro Federal de Inestigación (FBI) de los Estados Unidos han publicado la alerta “Secure by Design Alert: Eliminating Cross-Site Scripting Vulnerabilities” para reducir la prevalencia de clases de vulnerabilidad a escala. Las vulnerabilidades como las secuencias de comandos entre sitios (XSS) siguen apareciendo en el software, lo que permite a los actores de amenazas explotarlas. Sin embargo, las vulnerabilidades de scripts de sitios se pueden prevenir y no deberían estar presentes en los productos de software. A pesar de haber tenido amplios conocimientos y soluciones efectivas para secuencias de Leer más…

Sus datos están bajo asedio. Cómo proteger sus datos y privacidad.

La privacidad de los datos se ha convertido en un tema candente y con razón. Ahora es el momento de pasar página en lo que respecta a la protección de sus datos personales. Por Emma McGowan, de Gen. Me considero bastante inteligente a la hora de proteger mis datos personales. Pero el año pasado casi caigo en una estafa telefónica de alguien que decía ser un agente del IRS. En mi propia defensa, fue una estafa impresionantemente creativa. También fue un recordatorio de que no hay límite para el ingenio que los ladrones emplearán en su búsqueda para robar pepitas Leer más…

Guía de Lansweeper para la Gestión de la Superficie de Ataque a Activos Cibernéticos

Gestionar entornos complejos y ampliar las superficies de ataque es fundamental en un panorama de TI en constante evolución. Lansweeper ha publicado Cyber Asset Attack Surface Management (CAASM), una guía técnica para comprender e implementar CAASM en la empresa. Con ejemplos del mundo real, análisis detallados y consejos prácticos, la guía ayudara para afrontar los desafíos de los entornos de TI modernos y proteger su red contra posibles amenazas: Superar los desafíos de la ciberseguridad: Explore cómo la transformación digital, las iniciativas centradas en la nube y la fuerza laboral híbrida han remodelado los entornos de TI, lo que ha Leer más…

Mejores Prácticas para el Registro de Eventos y la Detección de Amenazas

El Centro Australiano de Seguridad Cibernética de la Dirección de Señales de Australia (ACSC de ASD); y las Agencias de Seguridad Cibernética y de Infraestructura (CISA) y de Seguridad Nacional (NSA), así como el Buró Federal de Investigación (FBI), de los Estados Unidos, y socios internacionales han publicado las Mejores Prácticas para el Registro de Eventos y la Detección de Amenazas. Se trata de una guía para ayudar a las organizaciones a definir una base para el registro de eventos con el fin de mitigar las amenazas cibernéticas maliciosas. La mayor prevalencia de actores maliciosos que emplean las técnicas LOTL Leer más…

Le facilitamos la protección de su identidad

Por Michael Sherwood, VP de Producto de Malwarebytes. Las cosas han cambiado en ciberseguridad. Atrás quedaron los días en los que nuestra única preocupación era descargar un virus. Ahora, el 71% de las personas dice que la filtración de sus datos y el robo de su identidad es uno de sus mayores temores acerca de estar en línea. Lamentablemente, tienen razón en estar preocupados: las pérdidas por fraude alcanzaron los 10 mil millones de dólares en 2023 (un aumento del 14 % con respecto a 2022). Pero a medida que las amenazas han evolucionado, Nosotros también, y durante el último Leer más…

NIST publica Guía de Inicio Rápido para Pequeñas Empresas del Marco de Gestión de Riesgos

El Instituto Nacional de Estándares y Tecnología (NIST) de los Estados Unidos ha publicado la Guía de Inicio Rápido para Pequeñas Empresas del Marco de Gestión de Riesgos. Para las organizaciones de todos los tamaños, la gestión de riesgos (incluidos los riesgos de seguridad de la información y privacidad) es fundamental para la resiliencia organizacional. La Guía está diseñada para ayudar a los pequeñas empresas a comprender el valor y los componentes centrales del Marco de Gestión de Riesgos (RMF) del NIST y proporcionan un punto de partida para diseñar e implementar un programa de gestión de riesgos de privacidad Leer más…

Apagón de Windows por actualización de CrowdStrike

La más reciente actualización del proveedor de ciberseguridad CrowdStrike Falcon está ocasionando que aparezca la pantalla azul de la muerte (BSOD) en PCs y servidores con sistema Windows. Los sistemas Mac y Linux no se ven afectados. El fallo ha afectado a organizaciones y servicios en todo el mundo, entre ellos bancos, aerolíneas, supermercados, emisoras y más. Se han reportado interrupciones de Windows que han dejado fuera de línea a cientos de miles de computadoras y empresas en todo el mundo. Esto no fue un ciberataque, precisó CrowdStrike en su más reciente reporte sobre los fallos en hosts de Windows Leer más…